Inżynierowie bezpieczeństwa z USA opracowali system ochrony przed zagrożeniami oparty o zasadę działania roju mrówek.
Inżynierowie bezpieczeństwa z USA opracowali system ochrony przed zagrożeniami oparty o zasadę działania roju mrówek.
W przeciwieństwie do statycznych rozwiązań broniących systemy komputerowe przed zagrożeniami, cyfrowe „mrówki” same poszukują niebezpiecznych elementów. W przypadku wykrycia zagrożenia (robaka, trojana lub innego malware'u) program wyszukujący zwraca uwagę osoby nadzorującej na problem. Rozwiązanie to, dzięki szybkiej adaptacji do nowych okoliczności, nazwane zostało inteligentnym rojem.
O założeniach nowego pomysłu mówi Errin Fulp, profesor informatyki na Uniwersytecie Wake Forest: - W naturze mrówki stosują bardzo skuteczny system obrony przed zagrożeniami. Potrafią one szybko zorganizować obronę, a gdy intruz zostaje pokonany natychmiastowo powracają do zwykłej aktywności. Próbujemy zastosować ten pomysł w systemach komputerowych.
Obecnie istniejące systemy antywirusowe są projektowane w celu ochrony przed wszystkimi znanymi zagrożeniami. Powstanie nowego konia trojańskiego lub wirusa powoduje powiększenie bazy danych zagrożeń, co skutkuje częstym problemem większego niż zwykle wykorzystanie zasobów, a tym samym spowolnienie pracy komputera.
Praktyczne rozwiązanie oparte o zasadę inteligentnego roju opracował Glenn Fink z Pacific Northwest National Laboratory. Proponuje on podzielenie danych na strumienie podobne do kolejek w sklepie, w których każdy zajmuje się innym zagrożeniem. - Naszym celem jest utworzenie trzech tysięcy cyfrowych mrówek, z których każda szukać będzie innego zagrożenia. W czasie skanowania systemu zostawiają one cyfrowy ślad swojej aktywności rozpoznawalny przez pozostałe mrówki. W przypadku, gdy wykryte zostanie zagrożenie, ślad ten jest bardziej wyraźny. Im wyraźniejszy jest ślad, tym większą ilość pozostałych jednostek przyciąga. Powstały rój oznacza, że mogła wystąpić infekcja systemu – przedstawia swój pomysł Fink.
Pierwsza próba wykrycia zagrożenia, przeprowadzona latem tego roku, zakończyła się powodzeniem. Rozwiązanie to, według Fulpa, jest najbardziej odpowiednie dla dużych sieci składających się z wielu podobnych maszyn, takich jak sieci rządowe, korporacyjne czy uniwersyteckie.
Cyfrowe mrówki, co ważne dla zwykłego użytkownika, nie mogą zalęgnąć się na komputerze bez jego zgody. Wymagane jest niezbędne oprogramowanie oraz nadzór administratora systemu.
Źródło: net-security.org
Pobierz ebook "Social media marketing dla firm i agencje się w nim specjalizujące"
Zaloguj się, a jeśli nie masz jeszcze konta w Interaktywnie.com - możesz się zarejestrować albo zalogować przez Facebooka.
Pomagamy markom odnosić sukces w Internecie. Specjalizujemy się w pozycjonowaniu stron, performance marketingu, social …
Zobacz profil w katalogu firm
»
Pozycjonujemy się jako alternatywa dla agencji sieciowych, oferując konkurencyjną jakość, niższe koszty i większą …
Zobacz profil w katalogu firm
»
Projektujemy i wdrażamy strony internetowe - m.in. sklepy, landing page, firmowe. Świadczymy usługi związane …
Zobacz profil w katalogu firm
»
1stplace.pl to profesjonalna agencja SEO/SEM, specjalizująca się w szeroko pojętym marketingu internetowym. Firma oferuje …
Zobacz profil w katalogu firm
»
W 1999 roku stworzyliśmy jedną z pierwszych firm hostingowych w Polsce. Od tego czasu …
Zobacz profil w katalogu firm
»